Umsetzung der Security Anforderungen - Belsoft AG
Umsetzung der Security Anforderungen - Belsoft AG
Umsetzung der Security Anforderungen - Belsoft AG
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Umsetzung</strong> <strong>der</strong><strong>Security</strong> Anfor<strong>der</strong>ungenChristian Meier christian.meier@belsoft.chRico Scheiter rico.scheiter@belsoft.ch© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft.ch
Einführung• Verlust Firmendaten• Geschäftsgeheimnisse• Gerät gestohlen o<strong>der</strong> verloren• Malware (Trojaner)• Missbrauch (Roaming, Kamera, Speicher)• Zeit und Kosten für Wie<strong>der</strong>herstellung, Verfügbarkeit© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
Mobile <strong>Security</strong> – Überblick Infrastruktur© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.chMobile <strong>Security</strong> – Überblick Infrastruktur-> Device <strong>Security</strong>-> Gateway <strong>Security</strong>
Überblick Mobile Device <strong>Security</strong>© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
Mobile Device <strong>Security</strong> – Gefahren HardwareIm Besitz -> Gerät gestohlen, verloren- Hardware manipulieren und zerstören- Gerätemerkmale ausspionieren- Nutzungsspuren analysieren- Manipulation <strong>der</strong> Geräteausstattung ->Malware, Misskonfiguration- Nutzung durch Dritte/Fremde- Diebstahl, Verlust <strong>der</strong> DatenOHNE Besitz -> siehe weiteres© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
Mobile Device <strong>Security</strong> – Gefahren OS & ServicesIm Besitz -> Gerät gestohlen, verloren- Forensik, Infosammlung- Manipulation/Zerstörung-Malware- Ausspähen Passwörter/Infos- Umgehung von AutorisationsprüfungenOHNE Besitz (Bluetooth, Wireless)-DoS- Pufferüberlauf (heap, iPhone – SMS)- Ausführung von nicht vertrauenswürdigemCode (Appstore)- Umgehen <strong>der</strong> Authentisierung- Übernahme bestehen<strong>der</strong> Sessions© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
Mobile Device <strong>Security</strong> – Gefahren AnwendungenIm Besitz -> Gerät gestohlen, verloren- Umgehung von Authentisierungsprüfung- Ausnutzung von Programmierfehlern- Än<strong>der</strong>ung von Logging- und AccountingdatenOHNE Besitz- Wie OS & Dienste© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
Mobile Device <strong>Security</strong> – Gefahren KommunikationOHNE Besitz -> Gerät gestohlen, verloren- Synchronisation- Missbrauch des Servicebusses- Spoofing Angriffe- Man-in-the-middle-DoS- IP-orientierte Angriffe- Angriffe basierend auf WLAN, Bluetooth© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
Mobile Device <strong>Security</strong> – Gefahren InfrastrukturIm Besitz -> Gerät gestohlen, verloren- Einschleusung von Schadsoftware- Einsatz manipulierter o<strong>der</strong> frem<strong>der</strong> mobiler Geräte- Denial of Service- Diebstahl vertraulicher Informationen (interne Files)- Unerlaubte Dienstnutzung- Illegaler Datentransport grosser Datenmengen- RechtemissbrauchOHNE Besitz- Manipulation© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
Mobile Device <strong>Security</strong> – Schutzbedarf / RisikomatrixSchutzobjekte bez. Schutzziele(CIA)Schutzbedarf Gefährdung Risiko GegenmassnahmeHardwareGerät Sehr hoch Verlust und dadurch Daten& Missbrauchhoch Authentisierung & Verschlüsselung -> Policy-> WipeSIM mittel Telefonbenutzung auffremde KostenminimalPassword-PolicyOS & DiensteMobiles OS hoch Umgehung <strong>Security</strong> Hoch Patching, SecRichtlinien(iPhone -> SMS!)Authentisierung Gerät/VerschlüsselungSehr hochZugriff auf verschlüsselteDatenhochPassword-Policy, Policy-EnforcementAnwendungenWeb Browser-<strong>Security</strong> (Plugins!) Sehr hoch Malware Sehr hoch Webproxy, privater APNOffice, PDF Hoch Malware Hoch Policy-EnforcementUnerwünschte Apps Hoch Missbrauch, Malware Hoch Policy-EnforcementKommunikationSynchronisation hoch Daten abhören minimalBluetooth, Wireless Sehr hoch Missbrauch, Malware Hoch Policy-EnforcementDatenspeicherungE-Mail, Kontakte, Dateien, etc. ->DLPSehr hoch Reputation, hoch Malwareinstallation auf Smartphoneverhin<strong>der</strong>n,Datenversand von Smartphone ausverhin<strong>der</strong>n, Gateway, Policy-EnforcementDaten -> Geheimnisse Sehr hoch Verlust Hoch Authentisierung & Verschlüsselung -> PolicyInfrastrukturInterne Systeme Sehr hoch Beeinträchtigung <strong>der</strong>Funktion und VerfügbarkeitReputation Hoch Spamversand überExchange durch Malwareauf SmartphoneHochminimalMalwarescan <strong>der</strong> über MAPIeingelieferten „internen“ EmailsAntispammassnahmen für überMAPI eingelieferte „interne“ Emails© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
Voraussetzung für <strong>Security</strong> am mobilen EndgerätSicherheit- Zentrale Durchsetzung unternehmensweiter Sicherheitsrichtlinien- E-Mail- und PIM-Verschlüsselung auf Handheld-Geräten- „over-the-air“ Verschlüsselung- Temporäre Kennwortwie<strong>der</strong>herstellungZentrales Management und Kontrolle- Management und Sicherheit über eine einzige Konsole- Updates von Anwen<strong>der</strong>n und Daten nach Bedarf- Verwaltung von Gruppen o<strong>der</strong> Einzelanwen<strong>der</strong>n- „over-the-air“ Softwareverteilung- Minimale Einbindung <strong>der</strong> UserGeräteunterstützung- Windows Mobile (Pocket PC, Windows Mobile 5.0, Smartphone), WindowsNotebooks, RIM BlackBerry, Palm OS, Symbian, (iPhone OS)Wireless-Unterstützung- GPRS/EDGE/3G, W-LAN, z.B. 802.11b/g, Infrarot, Bluetooth© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch<strong>Belsoft</strong> <strong>Security</strong> Day – 30. September 2009Management und <strong>Security</strong>auf mobilen Endgeräten mitAfaria
© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch<strong>Belsoft</strong> <strong>Security</strong> Day – 30. September 2009Live-Demo
© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.chAufbau / Grundfunktionen AfariaHier Text
Mobile Device <strong>Security</strong> – MalwareMobile Malware Hype 2005Mobile Malware 2009: ca. 600!- Die meiste Malware für ältere Geräte -> wachsende Spyware!- Vielfalt von Hardware & OS (PalmOS, Symbian, RIM, Windows)- Bessere & sichere Mobile Devices (Blackberry RIM: BSI, Obama …)- Erst ab 2008 Internet Surfing verbreitet (iPhone!), Drive-By infections© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch<strong>Belsoft</strong> <strong>Security</strong> Day – 30. September 2009Schutz vor Vieren und Malwareauf dem Endgerät durch„Sophos für Mobile-Geräte“
Anfor<strong>der</strong>ungenSophos Mobile <strong>Security</strong> for Windows Mobile Supported platforms• Windows Mobile 6 Professional Edition• Windows Mobile 6 Classic Edition• Windows Mobile 5.0 Pocket PC Edition• Windows Mobile 5.0 Pocket PC Phone EditionStorage space 5 MB free storage spaceSophos Mobile <strong>Security</strong> Configuration ToolOperating system requirements• Windows 2000 Professional/Server (SP4)• Windows XP Professional (SP2)• Windows 2003 Server (SP1)Disk space 5 MB free disk space© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
Vorgehensweise zum Schutz eines Endgerätes- Installations Packet von Sophos downloaden, installieren- Konfiguration für Mobiles Endgerät erstellen- Installation des Mobilen Endgerätes via Active Sync• Installation für 300 Clients?• Installation mit gesperrtem USB-Port?© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch
© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch<strong>Belsoft</strong> <strong>Security</strong> Day – 30. September 2009Live-Demo
© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch<strong>Belsoft</strong> <strong>Security</strong> Day – 30. September 2009Herzlichen Dank für Ihre Aufmerksamkeit.?